Como Schroeder ya dijo, depende de lo que está atacando exactamente. Lo que describe es esencialmente "Ejecución remota de código". Desea acceso remoto a un dispositivo, sin que sea necesaria la interacción del usuario. En este caso, necesita algún tipo de error en un componente al que se pueda acceder desde el exterior, lo que le permite enviar datos maliciosos y provocar un comportamiento no deseado.
Echa un vistazo a Stagefright por ejemplo. Fue un defecto en la forma en que Android maneja MMS. El envío de un MMS forjado específico podría explotar esta falla y obtener acceso al dispositivo.
WannaCry era un poco diferente. Afaik utilizó dos modos de distribución. O bien mecanismos simples como ejecutar un archivo .exe, activar inconscientemente macros de Word, etc. O explotar un error en el sistema operativo Windows, que hasta entonces no se conocía, ya que la NSA lo contuvo. Este error permitió que se propagara por sí mismo mediante el análisis de hosts accesibles para detectar la vulnerabilidad e instalarse en ellos, utilizando un exploit para dicho error.
Los errores desconocidos que se pueden utilizar para obtener la ejecución remota de código son extremadamente peligrosos. Aquí en Alemania, la compañía "Deutsche Bahn" se cerró por completo debido a que muchas máquinas se infectaron (incluso las pantallas de la estación de trenes informaban sobre los retrasos y los planes).